Réseau 3 Flashcards

1
Q

Systèmes de détection d’intrus (IDS) : But

A

Détecter la présence de vecteurs d’attaque en examinant le trafic réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Systèmes de détection d’intrus (IDS) : Méthode de base

A
  • Le trafic est caturé à un ou plusieurs endroits sur le réseau
  • Examen de chacun des paquets capturés
  • Un mécanisme de détection est appliqué
  • des alarmes sont générées et enregistré dans un journal
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

IDS : Détection par règle

Méthode traditionnelle “par règle”

A
  • Examen de chacun des paquets capturés (en-tête IP, en-tête)
  • Application de règles pour détection d’attaques (signatures d’attaques réseaux (i.e. Land Attack), Signatures de code malicieux (i.e. traîneu de NOP, signature spécifique à un outil)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

IDS : Détection par règle

Méthode Paradigme général

A

X évènement de type Y dans un temps Z

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IDS : Types d’implantation

Network-based IDS (NIDS)

A

Une Machine ou dispositif dédié (appliance)
Placé où le plus de trafic peut être capturé :
- En dehors du parefeu (exposition maximale, détection de menaces externes)
- À l’intérieur de la DMZ et/ou du LAN corporatif (Détection de la menace interne, dernière ligne de défense)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

IDS : Types d’implantation

Host-based IDS (HIDS)

A

Logiciel ajouté sur un serveur ou un client
Souvent inrégré avec un anti-virus
Avanages :
- Configuration des règles plus précises , étant donné que le contexte est connu (application qui roulent, état du stack TCP/IP)
- Débit plus bas, donc demandant en terme de puissance de calcul

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

IDS - Problématique

Rapport de signal vs bruit

A
  • Compromis entre taux de faux positif vs taux d’évasion
  • Nature de la menace actuelle (Haut niveau de bruit (spinning cube), Niveau de capacité très inégale et en moyenne bas)
  • Incapacité d’évaluation de la menace (Comment trouver l’aiguille dans la botte de foin)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

IDS - Problématique

Protection de la vie privée

A

Principe de présomption d’anonymat des clients ou utilisateurs légitimes
Inteception du trafic d’autrui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

IDS - Problématique

Technique d’évasion d’IDS

A
  • Détection :
    • Balayage des ports standards utilités par les applications IDS
    • Interception du trafic d’alarme
  • Technique de fragmentation de paquet
  • Polymorphisme de code ou de vecteur d’attaque
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

IDS - Problématique

Infrastructure sous-jacente

A

Comment contrôler à distance et distribuer les données d’alarmes tout en :

- Évitant de surcharger le réseau 
- Assurant la confidentialité 
- Évitant la détection des IDS
- Ne créant pas de "trous" de sécurité (Bypass des pare-feu)  - Problématiques de la sous-traitance des fonction de monitoring (comment acheminer les données via internet)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Protocoles sécuritaires

A
  • SSH
  • SSL/TLS (supporte HTTPS, SMTP, IMAP, etc.)
  • IPSEC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Secure Shell (SSH)

A
  • Permet l’établissement d’une session terminal à distance

- Souvent utilisé par d’autres applications comme mécanisme de tunneling

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

SSH - Deux modes d’opérations

Authentification du serveur

A
  • La clé publique du serveur est connu du client (fichier local) ou est vérifié et accepté manuellement lors de la première connexion
  • Le client s’authentifie au serveur par d’autres moyen (authentification via SE, i.e. nom d’usager/MDP)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

SSH - Deux modes d’opérations

Authentification du client

A
  • La clé publique du serveur est connu du client (fichier local) ou est vérifié et accepté manuellement lors de la première connexion
  • La clé publique du client est connu d’avance du serveur (~/.ssh/autorized_keys) et est utilisée poour authentifier le client
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IPSec

A
  • La nécessité de lus de sécurité a été reconnue par le IAB
  • Défini pour inclusion à la prochaine version de l’Internet protocol (IPv6)
  • Comppatible avec la version courant (IPv4)
    Déja offerte par plusieurs fournisseurs de produits
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

IPSec - Applications

A
  • Utilisation du réseau public comme un intranet sécurité
  • Communications sécuritaires de l’extérieur vers l’intérieur d’un intranet sécurisé
  • Connecitivé sécurisée entre deux intranets
  • Sécurité supplémentaire aux applications ayant leur propre sécurité
17
Q

ipsec
Services et protocoles
Services

A
  • Contrôle d’accès
  • intégrité des paquets
  • authentification de l’origine (adresse IP)
  • Rejet de paquets “rejoués”
  • Confidentialité par chiffrement
  • Une certaine confidentialité du flux de trafic
18
Q

IPsec
Services et protocoles
Protocoles

A

Authentification : entête de type AH

  • Chiffrement seul : entête de type ESP
  • ESP plus AH
19
Q

Concept de “security association”

A

Relation unidirectionnelle entre un émetteur et un récepteur

20
Q

Concept de “security association”

Indentifié par?

A
  • SPI (security parameter index)
  • Adresse de destination IP
  • Identificateur de protocole de sécurité : AH ou ESP
21
Q

Concept de “security association”

paramétrisé par?

A
  • Compteur de message (pour numéroter et éviter la réutilisation)
  • indicateur d’action en cas de débordement de ce compteur
  • Largeur de la fenètre de séquencement
  • Informations spécifiques au protocole choisi
  • Durée de vie de cette association (en octets transmis ou en temps)
  • mode IPSec : transpport, tunnel ou wildcard
  • Taille maximale de paquet et autres variables
22
Q

Concept de fenètre de séquencement

A

Mécanisme anti-réutilisation :

  • si un nouveau paquet tombe dans la fenètre et qu’il est authentifié, il es marqué
  • si un nouveau paquet reçu est authentifié et se situe à droite de la fenêtre, la fenêtre est avancé
  • Si le paquet reçu est à gauche de la fenètre, ou qu’il n’est pas authentifié, il est rejeté
23
Q

Mode transport

A
  • protection surtout pour les protocoles de plus haut niveau

- simple ajout d’une entête approprié (entête IP original- AH-TCP- données à transmettre)

24
Q

Mode tunnel

A
  • Protection d’un paquet au complet
  • Après l’ajout de l’entête approprié, un nouvel entête IP est ajouté
    ( nouvelleEntête IP-AH- entêteIP-original-TCP- DonnéesÀTransmettre)
25
Q

Bénéfices de IPSec

A
  • Sécurité forte à tout trafic qui traverse le périmètre protégé
  • ajoute à la sécurité d’un coupe feu
  • Transparent aux applications
  • Transparent aux usagers
  • Sécurise les usagers individuels si requis
  • Ajoute à la sécurité des routeurs en assurant que :
    • l’annonce d’un nouveau routeur vient d’une source autorisée
    • même chose pour un routeur dans un autre domaine
    • un message redirigé vient bien du routeur auquel il a été originalement envoyé
    • Une mise à jour d’un routeur n’ pas été falsifié
26
Q

IPSec : Aspect cryptographiques

A

Internet Security and Key Management Protocol (ISAKMP) & IKE:

  • Utilise des algorithmes de clés publiques pour établir des clés de sessions
  • Ces clés de sessions protège les paquets dans une SA
  • Modèle de gestion de clé (probablement hiérarchique)